Scielo RSS <![CDATA[Revista Científica General José María Córdova]]> http://www.scielo.org.co/rss.php?pid=1900-658620220002&lang=pt vol. 20 num. 38 lang. pt <![CDATA[SciELO Logo]]> http://www.scielo.org.co/img/en/fbpelogp.gif http://www.scielo.org.co <![CDATA[International and national standards on societal information security]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200247&lng=pt&nrm=iso&tlng=pt ABSTRACT. This research focuses on information security as a social state, its aspects and characteristics, information security standards, and its impact on improving the information security process. It emphasizes the multidisciplinary nature of the issue of information security. Several methods are employed in this study, including formal-logical and system-structural methods, methods of generalization, and comparative law. Documentary analysis is used to examine the regulatory framework concerning information security and the main international and national information security standards. Three levels of information security are identified -personal, social, and state. It concludes that the levels differ depending on their degree within the information space.<hr/>RESUMEN. Esta investigación se enfoca en la seguridad de la información como estado social, sus aspectos y características, las normas de seguridad de la información y su impacto en la mejora del proceso de seguridad de la información. Hace énfasis en el carácter multidisciplinar de la seguridad de la información. El estudio emplea varios métodos, entre ellos el formal-lógico y el sistémico-estructural, los métodos de generalización y el derecho comparado. El análisis documental es utilizado para examinar el marco normativo de la seguridad de la información y las principales normas internacionales y nacionales en la materia. Se identifican tres niveles de seguridad de la información: la personal, la social y la estatal. Se concluye que los niveles difieren según su nivel dentro del espacio de la información. <![CDATA[Economic security through criminal policies: A comparative study of Western and European approaches]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200265&lng=pt&nrm=iso&tlng=pt ABSTRACT. The article aims to identify the factors that have the greatest impact on economic security. Based on the study of legislative acts of the countries of the European Union, the United States, and relevant scientific literature, an analysis is made of the current situation in the field of economic security, exploring its constituent elements and factors influencing the security of the economy. Among them are ecology, the fight against crime, the financial and taxation spheres, innovative development, and the element itself as a component of the considered social relations, processes, among others. The article outlines the key areas of public relations and other factors that influence the situation's state concerning the issue addressed.<hr/>RESUMEN. El objetivo del artículo es identificar los factores que más influyen en la seguridad económica. A partir del estudio de los actos legislativos de los países de la Unión Europea, de los Estados Unidos y de la literatura científica pertinente, se analiza la situación actual en el ámbito de la seguridad económica, examinando los elementos que la componen y los factores que influyen en la seguridad de la economía. Entre ellos se encuentran la ecología, la lucha contra la delincuencia, las esferas financieras y fiscales, el desarrollo innovador, la unidad en sí y como componente de las relaciones sociales consideradas, los procesos, entre otros. El artículo esboza las áreas clave de las relaciones públicas y otros factores que influyen en el estado de la situación en el tema. <![CDATA[The system of cybersecurity bodies in Ukraine]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200287&lng=pt&nrm=iso&tlng=pt ABSTRACT. This article describes Ukraine's cybersecurity system, its place, and its role in a single configuration of national security. The methods used include formal-dogmatic, comparative-legal, sociological, and hermeneutics. The research revealed that effective cybersecurity must be addressed comprehensively, requiring coordinated action at the national, regional, and international levels to prevent, prepare, and respond to incidents by the government, the private sector, and civil society.<hr/>RESUMEN. Este artículo describe el sistema de ciberseguridad de Ucrania, su lugar y papel en un complejo único de la seguridad nacional. Los métodos utilizados son el formal-dogmático, el comparativo-legal, el sociológico y el hermenêutico. La investigación reveló que la ciberseguridad efectiva debe ser abordada de forma integral, requiriendo una acción coordinada a nivel nacional, regional e internacional para prevenir, preparar y responder a los incidentes por parte del gobierno, el sector privado y la sociedad civil. <![CDATA[International experience in conflict resolution: US-China conflict of interests]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200307&lng=pt&nrm=iso&tlng=pt ABSTRACT. This article aims to characterize international political conflicts that have lasted for millennia on a civilizational, social, or geopolitical basis, which are insufficiently studied and analyzed despite their duration. This study aims to find an effective way to resolve a conflict of interests using the example of the US-China conflict. The authors determine that researchers of this issue must engage both the methodological and their political position, presenting a personal view. Tis study states the importance of understanding how best to avoid and, at some stage, try to prevent the spread of conflict.<hr/>RESUMEN. Este artículo pretende caracterizar los conflictos políticos internacionales que se han prolongado durante milenios sobre una base civilizacional, social o geopolítica, que son insuficientemente estudiados y analizados a pesar de su duración. Este estudio pretende encontrar una forma eficaz de resolver un conflicto de intereses utilizando el ejemplo del conflicto entre Estados Unidos y China. Los autores determinan que los investigadores de esta cuestión deben emplear tanto lo metodológico como su posición política, presentando una visión personal. Este estudio afirma la importancia de comprender la mejor manera de evitar y, en algún momento, tratar de prevenir la propagación del conflicto. <![CDATA[States' main directions and forms of international cooperation against transnational economic crimes]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200323&lng=pt&nrm=iso&tlng=pt ABSTRACT. The current state of economic crime is characterized by stable growth, the structural diversity of new types of encroachments, a high latency level, and increased damage, making the topic under consideration relevant. This article studies the interaction of different states' legal systems in regulating international cooperation against transnational economic crimes and outlines the range of public relations arising from such activities under international public law. It employs a set of general scientific and special methods in the modern science of international public law to achieve the scientific objectivity of the results. Finally, it outlines the main trends in combating transnational economic crime at the international level.<hr/>RESUMEN. El estado actual de la delincuencia económica, caracterizada por un crecimiento estable, la diversidad estructural de nuevos tipos de usurpación, un alto nivel de latencia y un incremento en los daños, hace que el tema que se examina sea relevante. Este artículo estudia la interacción de los sistemas jurídicos de los distintos Estados en la regulación de la cooperación internacional contra los delitos económicos transnacionales y esboza el abanico de relaciones públicas que se derivan de tales actividades en el marco del Derecho internacional público. El estudio emplea un conjunto de métodos científicos generales y específicos de la ciencia moderna del Derecho internacional público para lograr la objetividad científica de los resultados. Por último, este expone las principales tendencias en la lucha contra la delincuencia económica transnacional a nivel internacional. <![CDATA[Agent-based models: an effective tool in Ukrainian state formation and legal regulation]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200341&lng=pt&nrm=iso&tlng=pt ABSTRACT. This article explains the essence of the agent-based model method that simulates artificial societies to substantiate the thesis on its feasibility and scientific usefulness in lawmaking and law enforcement in Ukraine and research in the legal field. The primary research method used is synthesis, which allows combining components of a complex phenomenon and obtaining synthetic knowledge, which expands previous experience and constructs something new. Moreover, it allows going beyond the existing basis and drawing far-sighted conclusions, forecasting the directions of effective state formation and legal regulation in Ukraine.<hr/>RESUMEN. Este artículo clarifica la esencia del método de modelos basados en agentes que simulan sociedades artificiales para fundamentar la tesis sobre su viabilidad y utilidad científica en la elaboración y aplicación de leyes en Ucrania y en la investigación en el ámbito jurídico. El principal método de investigación utilizado es la síntesis, que permite combinar los componentes de un fenómeno complejo y obtener un conocimiento sintético, que amplía la experiencia previa y construye algo nuevo. Además, permite ir más allá de la base existente y sacar conclusiones con visión de futuro, pronosticando las direcciones de la formación efectiva del Estado y la regulación legal en Ucrania. <![CDATA[From self-affirmation to national security threat: analyzing the Ukraine's foreign experience in countering cyberattacks]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200355&lng=pt&nrm=iso&tlng=pt ABSTRACT. This paper aims to study the main stages of cyberattacks' evolution in terms of the danger they pose, from the first hooligan cyberattacks to modern cyberwars. The authors use empirical qualitative and quantitative research methods to assess the stages of cyberattack development, considering their increasing numbers, diversity, and the creation of the malware employed. The paper provides a better understanding of the causes, conditions, and consequences of the emerging types of cyberattacks. The article concludes by pointing out the three stages in the evolution of cyberat-tacks and draws upon the main characteristic features of the current state of the cyber environment.<hr/>RESUMEN. Este trabajo tiene como objetivo estudiar las principales etapas de la evolución de los ciberataques en cuanto a su peligrosidad, desde los primeros ciberataques gamberros hasta las ciber-guerras modernas. Los autores utilizan métodos empíricos de investigación cualitativa y cuantitativa para evaluar las etapas del desarrollo de los ciberataques, teniendo en cuenta su incremento, su diversidad y la creación del malware empleado. El artículo permite comprender mejor las causas, las condiciones y las consecuencias de los nuevos tipos de ciberataques. El artículo concluye señalando las tres etapas de la evolución de los ciberataques y extrae los principales rasgos característicos del estado actual del ciberentorno. <![CDATA[Countering the sexual solicitation of children using computer technology: Ukrainian and foreign experience]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200371&lng=pt&nrm=iso&tlng=pt ABSTRACT. This article assesses the current state of criminal counteraction to the solicitation of children for sexual purposes using digital technologies in Ukraine and the foreign experience in this area. To this end, it uses the traditional legal research method as a basis for research, partially applying other methods such as comparative, historical, and international law. The article analyzes the composition of a criminal offense under Art. 156-1 of the Criminal Code of Ukraine and compares it to the texts of international acts and foreign legislation. The article concludes that the text of the adopted amendments is generally in line with Ukraine's commitments and foreign experience.<hr/>RESUMEN. Este artículo evalúa el estado actual de la lucha penal contra la captación de niños con fines sexuales mediante el uso de tecnologías digitales en Ucrania y la experiencia extranjera en este ámbito. Para ello, utiliza el método de investigación jurídica tradicional como base de la investigación, aplicando otros métodos como el derecho comparado, histórico e internacional de forma parcial. El artículo analiza la estructura de un delito penal según el Art. 156-1 del Código Penal de Ucrania y lo compara con los textos de los actos internacionales y la legislación extranjera. El artículo concluye que el texto de las enmiendas adoptadas se ajusta en general a los compromisos de Ucrania y a la experiencia extranjera. <![CDATA[Ukraine's constitutional doctrine of national security]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200387&lng=pt&nrm=iso&tlng=pt ABSTRACT. This article aims to set the foundations for a comprehensive legal system ensuring national security through establishing the scientific principles and framework legislation and developing a constitutional Ukrainian national security doctrine. The empirical basis for this research consists of published documents and materials concerning national security in the USA, particularly the US National Security Strategy. The drafting of the mentioned doctrine as a main scientific result is of national significance for Ukraine. Furthermore, the scientific results presented in the article, including principles, general scientific, system-structural, and legislative models, can be used for the democratic development of constitutional models in Eastern European countries to ensure national and collective security in the world.<hr/>RESUMEN. El artículo tiene como objetivo sentar las bases de un sistema jurídico integral que garantice la seguridad nacional mediante el establecimiento de los principios científicos y la legislación marco y la elaboración de una doctrina constitucional de seguridad nacional de Ucrania. La base empírica de esta investigación consiste en documentos y materiales publicados sobre la seguridad nacional de los Estados Unidos, en particular, su Estrategia de Seguridad Nacional. El diseño de dicha doctrina, como principal resultado científico, tiene una importancia nacional para Ucrania. Junto con los demás resultados científicos presentados en este artículo, los principios, los modelos científicos generales, sistémico-estructurales y legislativos, pueden utilizarse para el desarrollo democrático de los modelos constitucionales de los países de Europa del Este, garantizando la seguridad nacional y colectiva en el mundo. <![CDATA[Forensic and technical criminalistics support in cybercrime investigation: countering cyber threats in Ukraine]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200407&lng=pt&nrm=iso&tlng=pt ABSTRACT. The issue of cyber security has become a key State objective in Ukraine. Cyber espionage and cyber-attacks by intelligence agencies (predominantly non-democratic countries) have become the most significant modern threat to automated systems, surpassing ordinary crimes seeking profit. Besides effective protection and immediate responses to counter cyber threats, cyber incident investigations are an important element that must be conducted by authorized law enforcement agencies and intelligence agencies when necessary. This article considers key aspects and issues to suggest practical recommendations to prepare and appoint forensic expertise in cybercrime investigations. Furthermore, it addresses the objects under examination, their removal's particularities, and the questions to ask telecommunications and technical computer experts.<hr/>RESUMEN. La ciberseguridad se ha convertido en un objetivo clave del Estado en Ucrania. El ci-berespionaje y los ciberataques de las agencias de inteligencia (predominantemente de países no democráticos) se han convertido en la amenaza moderna más importante para los sistemas automatizados, superando los delitos ordinarios con fines de lucro. Además de la protección efectiva y respuesta inmediata a las ciberamenazas, la investigación de los ciberincidentes es un elemento clave llevado a cabo por organismos policiales y de inteligencia autorizados cuando sea necesario. Este artículo considera aspectos y cuestiones clave para sugerir recomendaciones prácticas para la preparación y contratación de expertos forenses en estas investigaciones. Además, aborda los objetos examinados, las particularidades de su eliminación y las preguntas que deben formularse a los expertos en telecomunicaciones e informática. <![CDATA[The International Court of Justice and the international humanitarian law rules for armed conflicts]]> http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1900-65862022000200425&lng=pt&nrm=iso&tlng=pt ABSTRACT. This article analyzes the undermined importance of the International Court of Justice's (ICJ) case law in interpreting international humanitarian law (IHL) and its relationship with public international law. It examines how the ICJ has elevated IHL to customary law, declaring it "intransgressible" and equating it with jus cogens, and identified particular obligations for the parties in conflict. The article studies how the Court has clarified the relationships between customary IHL with the law of treaties and has declared which elements of IHL constitute the most basic principles of humanity, applicable whether it is an international or non-international armed conflict. Finally, the text analyzes how the Court has discouraged counterproductive separations between the application of IHL and international human rights law.<hr/>RESUMEN. El artículo analiza la importancia socavada de la jurisprudencia de la Corte Internacional de Justicia (CIJ) para establecer la interpretación del derecho internacional humanitario (DIH) y su relación con el derecho internacional público. El artículo estudia cómo la CIJ ha elevado el DIH a derecho consuetudinario y lo ha declarado "intransgressible", equiparándolo con el jus cogens y ha identificado obligaciones particulares para las partes en conflicto. El artículo estudia cómo la Corte ha aclarado las relaciones entre el DIH consuetudinario con el derecho de los tratados y ha declarado qué elementos del DIH constituyen los principios más básicos de humanidad, aplicables tanto si se trata de un conflicto armado internacional como de uno no internacional. Finalmente, el texto analiza cómo la Corte ha desalentado separaciones contraproducentes entre la aplicación del DIH y el derecho internacional de los derechos humanos.